プレスリリース
新たな脆弱性の発見からサイバー犯罪者によるエクスプロイト開始までの時間が2023年下半期には上半期比で43%加速
ベンダーが脆弱性開示ベストプラクティスを遵守し、組織はサイバー対策とパッチ管理を強化することが重要
[画像1]https://digitalpr.jp/simg/1708/90167/300_213_2024061911085866723dba4af70.png
サイバーセキュリティの世界的リーダーで、ネットワークとセキュリティの融合を牽引するフォーティネット(Fortinet®)は、FortiGuard Labsによる「フォーティネット グローバル脅威レポート 2023年下半期版」を発表しました。この最新のレポートは、最新脅威動向を俯瞰したものであり、2023年7〜12月のトレンドを知る手掛かりです。今期のレポートでは、特に、サイバーセキュリティの分野での新しいエクスプロイトの特定からサイバー犯罪者によるエクスプロイトの開始までの時間、産業 / OT分野に対する標的型ランサムウェアやワイパー活動の台頭に関する分析などを紹介しています。
https://www.fortinet.com/jp/resources/analyst-reports/threat-report-2h-2023
2023年下半期の主な調査、分析結果は以下の通りです。
新しいエクスプロイトの公開から攻撃開始までの日数は平均で4.76日:グローバル脅威レポート2023年上半期版に引き続き、FortiGuard Labsは、脆弱性が最初に公開されてから実際のエクスプロイトが開始するまでの時間、EPSS(Exploit Prediction Scoring System)のスコアが高い脆弱性が、どのくらいの時間で悪用されるか、また、EPSSデータを使用してエクスプロイトまでの平均時間を予測できるかを明らかにしたいと考えました。分析の結果、新しいエクスプロイトの発見から攻撃者による実際のエクスプロイトまでのスピードが加速したことがわかりました(2023年上半期比で43%加速)。これは、ベンダーが自社製品の脆弱性を積極的に発見し、エクスプロイトが可能になる前にパッチを開発する(ゼロデイ脆弱性のインスタンスを減災する)必要があることを示しています。このことから再認識すべきは、ベンダーはプロアクティブかつ透明性のある方法で脆弱性を顧客に開示し、サイバー攻撃者によるNデイ脆弱性のエクスプロイトが可能になる前に、資産の効果的な保護に必要な情報を確実に入手できるようにする必要があるということです。
パッチが15年以上も適用されないNデイ脆弱性も存在:CISOやセキュリティチームが警戒すべきは、新たに特定された脆弱性だけではありません。フォーティネットのテレメトリによると、41%の組織で作成から1ヵ月未満のシグネチャによってエクスプロイトが検知され、ほぼすべての組織(98%)で少なくとも5年前から存在するNデイ脆弱性が検知されました。FortiGuard Labsは、脅威アクターによる15年以上前の脆弱性のエクスプロイトも引き続き観測しており、これは、セキュリティ対策を怠らず、一貫性ある方法でのパッチの適用やプログラムの更新、さらには、Network Resilience Coalitionなどの組織が提供するベストプラクティスやガイダンスを採用するなどの方法で、組織が常に迅速に行動することで、ネットワークの全体的なセキュリティを強化する必要があることを再認識させるものです。
既知のエンドポイント脆弱性で攻撃の標的になったのは全体の9%未満:FortiGuard Labsは2022年に「レッドゾーン」という概念を導入しましたが、これは、脅威アクターによる特定の脆弱性のエクスプロイトの可能性がどれほど高いかを正確に理解するためのものです。これを明らかにするため、過去3回のグローバル脅威レポートで、エンドポイントを標的にする脆弱性の総数を紹介しました。2023年下半期の調査で、エンドポイントで観測されるすべてのCVEで実際に攻撃されたのは0.7%と判明したことは、セキュリティチームが集中して優先的に対処すべきアクティブな攻撃対象領域が想像よりもはるかに小さいことを示しています。
ランサムウェアやワイパーの全サンプルの44%が産業部門を標的に:フォーティネットのすべてのセンサーでのランサムウェア検知数が、2023年上半期比で70%減少しました。昨年のランサムウェアの減少は、恐らくは、攻撃者が従来の「スプレー&プレイ(広範にスプレー攻撃を仕掛けて幸運を祈る)」戦略から、エネルギー、医療、製造業、 運輸 / 物流、自動車といった業種を主に標的にするアプローチに移行したためでしょう。
ボットネットの耐性は驚くほど高く、最初の検知からC2(コマンド&コントロール)通信の停止までの平均日数は85日:ボットトラフィックに2023年上半期から大きな変動はなく、Gh0st、Mirai、ZeroAccessなどの数年前から活動しているボットネットが引き続き確認されましたが、AndroxGh0st、Prometei、DarkGateという3つのボットネットが2023年下半期に新たに確認されました。
MITREが挙げた143のAPT(高度な継続的脅威)グループのうち38の活動が2023年下半期に確認:フォーティネットのデジタルリスクプロテクションサービスであるFortiReconのインテリジェンスによると、MITREが追跡している143のグループのうち38が2023年下半期に活動していたことがわかりました。特に活動が活発だったのが、Lazarus Group、Kimusky、APT28、APT29、Andariel、OilRigです。サイバー犯罪者による長期継続型のキャンペーンと比べると、APTや国家が支援するサイバーグループのキャンペーンは標的型で比較的短期間である点を考慮し、FortiGuard Labsは今後も継続して、この領域での活動の進展と規模を追跡していく予定です。
グローバル脅威レポート2023年上半期版:https://www.fortinet.com/jp/blog/threat-research/fortiguard-labs-threat-report-key-findings-1h-2023
EPSS:https://www.fortinet.com/blog/threat-research/predict-threats-and-secure-networks-with-epss
Network Resilience Coalition:https://www.fortinet.com/jp/corporate/about-us/newsroom/press-releases/2023/network-resilience-coalition-launches-to-address-threats-to-outdated-network-infrastructure-global-scale
レッドゾーン:https://www.fortinet.com/blog/ciso-collective/threat-report-2h-2022-ciso-insights
143のグループ:https://attack.mitre.org/groups/
[画像2]https://digitalpr.jp/simg/1708/90167/700_532_2024061911085866723dba53702.png
【出展】「グローバル脅威レポート2023年下半期版」p3, Fortine, Inc.
ダークウェブでの議論
「グローバル脅威レポート2023年下半期版」で紹介する、FortiReconの調査結果は、ダークウェブのフォーラム、マーケットプレイス、Telegramチャンネルなどでの脅威アクターの議論の一端を示すものです。その一部を紹介します。
脅威アクターが標的にすることが最も多い業種は金融で、ビジネスサービス、教育がそれに続いた。
3,000以上のデータ侵害が代表的なダークウェブフォーラムで共有された。
221の脆弱性がダークネットで活発に議論され、237の脆弱性がTelegramチャンネルで議論されていた。
85万枚以上の決済カードの販売広告が見つかった。
サイバー犯罪に対する流れを変える
攻撃対象領域が絶えず拡大し、業界全体でサイバーセキュリティのスキル不足が続いていることから、企業が異種ソリューションで構成される複雑なインフラを適切に管理し、そこに存在するポイント製品からの大量のアラートを処理するだけでなく、脅威アクターが被害者を陥れる目的で利用する多様なTTP(戦術、手法、手順)に対抗することが、これまで以上に困難になっています。
サイバー犯罪のこの流れを変えるには、サイバーセキュリティ分野の個々の組織だけでなく、より大規模な協力、透明性、説明責任の文化が必要です。あらゆる組織に、サイバー脅威に対する破壊チェーンの中で果たすべき役割があります。CERT、政府機関、学術機関などの官民の定評ある組織との連携は、グローバルなサイバーレジリエンスの強化に対するフォーティネットのコミットメントの根幹をなすものです。
そのコミットメントの証として、当社は、テクノロジーイノベーションを絶えず推進し、Cyber Threat Alliance、Network Resilience Coalition、INTERPOL(国際刑事警察機構)、WEF(世界経済フォーラム)のPartnership Against Cybercrime、WEFのCybercrime Atlasなどのワーキンググループに参加することで、集団としての防衛強化に取り組み、グローバルでのサイバー犯罪との戦いを支援しています。
Cyber Threat Alliance:https://www.fortiguard.com/cta
Network Resilience Coalition:https://www.centerforcybersecuritypolicy.org/initiatives/network-resilience-coalition
INTERPOL:https://www.fortinet.com/jp/corporate/about-us/newsroom/press-releases/2018/fortinet-signs-threat-information-sharing-agreement-with-interpo
Partnership Against Cybercrime:https://www3.weforum.org/docs/WEF_Partnership_against_Cybercrime_report_2020.pdf
Cybercrime Atlas:https://www.fortinet.com/jp/blog/industry-trends/cybercrime-atlas-collaborative-approach-to-fighting-digital-crime
参加:https://www.fortinet.com/trust
フォーティネット、FortiGuard Labsの主席セキュリティストラテジスト兼脅威インテリジェンス担当グローバルバイスプレジデント、Derek Manky(デレク・マンキー)は、次のように述べています。
「FortiGuard Labsによるグローバル脅威レポート2023年下半期版は、新たに見つかった脆弱性をサイバー犯罪者がいかに短期間で利用するようになったかを引き続き指摘しています。このような現状では、ベンダーとお客様の双方に果たすべき役割があります。ベンダーには、製品開発ライフサイクルのすべての段階で確実にセキュリティを精査し、責任ある脆弱性開示によって完全な透明性が確保されるようにすることが求められます。NISTによると、2,000以上のベンダーの26,447以上の脆弱性が2023年に存在するため、厳格なパッチ適用計画を遂行することでエクスプロイトのリスクを低減することも極めて重要です」
関連資料
● この脅威リサーチで紹介している価値あるヒントをブログでお読みいただくか、レポート全文をご覧ください。
ブログ:https://www.fortinet.com/jp/blog/threat-research/key-findings-2h-2023-fortiguard-labs-threat-report
レポート全文:https://www.fortinet.com/jp/resources/analyst-reports/threat-report-2h-2023
● FortiGuard Labsの脅威インテリジェンスとリサーチや最新のサイバーセキュリティ攻撃を減災する方法をタイムリーにお知らせするアウトブレイクアラートの詳細
https://www.fortinet.com/jp/fortiguard/labs
https://www.fortinet.com/jp/training/cybersecurity-professionals
● サイバーセキュリティの意識向上や製品関連のトレーニングを始めとするフォーティネットの無料のサイバーセキュリティトレーニングの詳細
https://www.fortinet.com/jp/training/cybersecurity-professionals
Fortinet Training Instituteは、フォーティネットTraining AdvancemenFt Agenda(TAA)の一環として、認定ネットワーク セキュリティ エキスパート(NSE)プログラム、Academic Partner Program、Education Outreach Programも提供しています。
NSEプログラム :https://www.fortinet.com/jp/training-certification
Academic Partner Program:https://www.fortinet.com/training/academic-partner-program
Education Outreach Program:https://www.fortinet.com/training/education-outreach-program
● フォーティネットのX(旧Twitter)、LinkedIn、Facebook、Instagramをフォローし、フォーティネットのブログまたはYouTubeチャネルに登録してください。
X:https://x.com/fortinetjapan
LinkedIn:https://www.linkedin.com/company/fortinet/
Facebook:https://www.facebook.com/FortinetJapan/
Instagram:https://www.instagram.com/fortinet/
ブログ:https://www.fortinet.com/jp/blog
YouTube:https://www.youtube.com/@FortinetJapan
● fortinet.com/trust フォーティネットのイノベーション、協力パートナー、製品セキュリティプロセス、実証済みのサイバーセキュリティを必要とされるあらゆる場所に提供するエンタープライズグレード製品の詳細
https://www.fortinet.com/trust
● フォーティネット製品のセキュリティと完全性に対するコミットメントで、当社の製品開発と脆弱性の責任ある開示のアプローチとポリシーの詳細をご覧ください。
https://trust.fortinet.com/
##
※本プレスリリースは、米Fortinet, Inc.が2024年5月6日(現地時間)に発表したプレスリリースの抄訳です。
原文:https://www.fortinet.com/corporate/about-us/newsroom/press-releases/2024/fortinet-threat-research-finds-cybercriminals-are-exploiting-new-industry-vulnerabilities-faster
※この日本語版はフォーティネットのニュースルームでもご覧いただけます。
https://www.fortinet.com/jp/corporate/about-us/newsroom/press-releases/2024/fortinet-threat-research-finds-cybercriminals-are-exploiting-new-industry-vulnerabilities-faster
■フォーティネットについて
フォーティネット(NASDAQ: FTNT)は、ネットワーク/セキュリティの融合とサイバーセキュリティの進化を、牽引し続けている企業です。あらゆる場所で、人・デバイス・データの安全を確保するというミッションのもと、お客様が必要とするすべての場所にサイバーセキュリティを提供しています。エンタープライズでの利用に対応した50を超える製品群で構成される業界最大規模の統合ポートフォリオを実現し、業界最多の導入実績、特許数、認証数に支えられ、70万を超えるお客様からの信頼を獲得しています。脅威分析とセキュリティ研究を行う組織「FortiGuard Labs」を運営し、自社開発した最先端の機械学習やAIテクノロジーを活用することで、タイムリーかつ一貫したトップクラスの保護と共に、実用的な脅威インテリジェンスをお客様に提供しています。また、「Fortinet Training Institute」では、誰もがサイバーセキュリティのトレーニングと新たなキャリアの機会を得られるよう、業界最大規模かつ最も広範なトレーニングプログラムを提供しています。詳しくは当社ホームページ、フォーティネットブログ、FortiGuard Labsホームページをご参照ください。
フォーティネットブログ:https://www.fortinet.com/jp/blog
FortiGuard Labs:https://www.fortinet.com/jp/fortiguard/labs
Copyright© 2024Fortinet, Inc. All rights reserved.「®」および「™」マークはいずれも、Fortinet, Inc.とその子会社および関連会社の米国における登録商標および未登録商標であることを示します。フォーティネットの商標には、Fortinet、Fortinetロゴ、FortiGate、FortiOS、FortiGuard、FortiCare、FortiAnalyzer、FortiManager、FortiASIC、FortiClient、FortiCloud、FortiMail、FortiSandbox、FortiADC、FortiAI、FortiAIOps、FortiAntenna、FortiAP、FortiAPCam、FortiAuthenticator、FortiCache、FortiCall、FortiCam、FortiCamera、FortiCarrier、FortiCASB、FortiCentral、FortiConnect、FortiController、FortiConverter、FortiCWP、FortiDB、FortiDDoS、FortiDeceptor、FortiDeploy、FortiDevSec、FortiEdge、FortiEDR、FortiExplorer、FortiExtender、FortiFirewall、FortiFone、FortiGSLB、FortiHypervisor、FortiInsight、FortiIsolator、FortiLAN、FortiLink、FortiMoM、FortiMonitor、FortiNAC、FortiNDR、FortiPenTest、FortiPhish、FortiPlanner、FortiPolicy、FortiPortal、FortiPresence、FortiProxy、FortiRecon、FortiRecorder、FortiSASE、FortiSDNConnector、FortiSIEM、FortiSMS、FortiSOAR、FortiSwitch、FortiTester、FortiToken、FortiTrust、FortiVoice、FortiWAN、FortiWeb、FortiWiFi、FortiWLC、FortiWLM、FortiXDRなどが含まれますが、これらに限定されるものではありません。その他の製品名およびサービス名等は、各社の商標である場合があります。フォーティネットは、本プレスリリース内の第三者に帰する声明、認可またはテストについては、検証を行っておらず、また、このような第三者に帰する声明を承認するものではありません。本プレスリリースは、保証または債務保証、または契約として一切拘束を受けるものではなく、記載された製品仕様または製品性能は、ある特定の環境や条件のもとで計測されていることがあります。また、本プレスリリースには、将来の見通しに関して不確実性および仮説を伴う記述が含まれている場合がありますが、本不確実性が現実になったり、あるいは本仮説が正しくないことが判明したりする場合、明文的あるいは暗黙的に記述された内容と異なる結果が生じることがあります。これには、サイバー犯罪活動の動向予測に関する記述などが含まれますが、これに限定されるものではありません。このような動向は予測することが困難であり、また、このような動向に関する公開予測や期待事項は結果として正しくないことがあります。フォーティネットは、このような将来見通しを改正する義務を一切負うものではなく、また改正を発行することもありません。
本件に関するお問合わせ先
フォーティネットジャパン合同会社
https://www.fortinet.com/jp/contact
関連リンク
最新プレスリリース一覧
https://www.fortinet.com/jp/corporate/about-us/newsroom/press-releases.html